Академический Документы
Профессиональный Документы
Культура Документы
SEGURA
RESUMEN:
OBJETIVOS Y ALCANCE
Como único objetivo que se tiene es el de brindar ayuda y soporte sobre seguridad
necesaria para equipos de computo ya sea en la parte de hardware o software.
La mayoría de los conceptos y acciones a realizar están preparados para una plataforma
PC utilizada en Windows XP debido a que es el sistema operativo mas utilizado por el
usuario final pero sin embargo esto no quiere decir que los lineamientos de seguridad no
puedan ser usados en otros sistemas operativos.
Conceptos básicos
Definiciones necesarias:
Memoria
Es un componente de hardware que almacena, durante cierto período
de tiempo, información que necesita el sistema para funcionar
correctamente.
Disco duro
El cual almacena los archivos y programas del usuario en forma
permanente. Mantiene la información, incluso si la computadora está
apagada, y tiene una gran capacidad.
Red de PCs
Al conjunto de PCs y otros dispositivos de hardware conectados entre
sí y que comparten información, recursos o servicios.
El Internet Protocolo (IP) define la base de todas las comunicaciones
en Internet. Es utilizado por los protocolos del nivel de transporte
(como TCP) para encaminar los datos hacia su destino.
Introducción a la seguridad
AMENAZAS ACTUALES
Descripción de virus
Los virus que infectaban programas ejecutables (.exe, .com, .dll, .sys,
.pif) fueron los primeros que lograron expansión masiva.1
Estos virus se “adosan” al programa huésped mediante diferentes
técnicas. Una vez que
El virus es iniciado por primera vez, queda residente en memoria
infectando otros archivos ejecutables.
Virus en memorias
Macrovirus
Las aplicaciones de ofimática (Microsoft Office y OpenOffice) tienen la
capacidad de ejecutar macros e incluir lenguajes de programación
para realizar algunas funciones. Los virus de macro se han
aprovechado de esa funcionalidad para ejecutar su código.
Su funcionamiento consiste en que si la aplicación abre un archivo
infectado, ella (o parte de ella) se infecta y cada vez que se genera
un nuevo documento o se modifique uno, contendrá el macrovirus.
Gusano
Originalmente eran programas que se reproducían constantemente
hasta agotar totalmente los recursos del sistema huésped. Como
ejemplo se puede citar al que se considera el primer gusano de
Internet: el gusano de Morris, el cual colapsó ArpaNet (la Internet de
los 80).
Actualmente son desarrollados para reproducirse por algún medio de
comunicación como el correo electrónico (el más común), mensajeros
o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad
de usuarios posible y lograr distribuir otros tipos de códigos
maliciosos que se mencionarán a continuación. Estos últimos serán
los encargados de llevar acabo el engaño, robo o estafa.
Troyano
Es un código malicioso que permite el acceso a un sistema ignorando
los
Procedimientos normales y correctos de autenticación. Es un pequeño
programa generalmente alojado dentro de otra aplicación (un archivo)
normal.
Exploits
Es un programa o código que "explota" una vulnerabilidad del sistema
o parte de él, para aprovechar esta deficiencia en beneficio del
creador del mismo. Si bien el código que explota la vulnerabilidad no
es un código malicioso en sí mismo, generalmente se lo utiliza para
otros fines como permitir el acceso a un sistema o como parte de
otros malwares como gusanos y troyanos.
Spam
El spam es el correo no deseado que llega día a día a la bandeja de
entrada. El
objetivo del mismo es ofrecer productos que por lo general no son de
interés, pero según las estadísticas el 4 por ciento del correo no
solicitado logra su objetivo y los usuarios terminan comprando los
productos ofrecidos.
El spam tiene un gran "éxito", porque las empresas que publicitan sus
productos pueden hacerlo por un valor muy inferior (hasta 100 veces
más barato) al costo de hacer publicidad de formas tradicionales. Los
spammers (personas que envían spam) obtienen sus ganancias de
enviar los correos a todos los usuarios que tienen en sus bases de
datos o alquilar su red de distribución.
Hoax
• Son mensajes de correo electrónico engañosos que se distribuyen
en cadena.
• Incluyen textos alarmantes sobre virus informáticos, promociones
especiales, ayuda a personas, etc.
• Su principal propósito: engañar a los usuarios y jugarles una broma.
• Otro objetivo: recolectar las casillas de correo a las que se reenvía el
mensaje con copia.
• Encontraron nuevos medios de “reproducción”, además del correo
electrónico: la mensajería instantánea.
• No son realmente problemáticos, pero “colaboran” con otros males
de Internet como el spam.
Phishing
El phishing es un mensaje de correo electrónico que simula ser
enviado, comúnmente por una entidad o institución financiera, e
intenta engañar a los destinatarios haciéndoles creer que el mensaje
de correo es legal y proviene de dicha entidad.
PROTECCION DEL EQUIPO Y LA INFORMACION
Por otra parte, es necesario que los padres expliquen a sus hijos los
peligros que pueden acecharles durante sus conexiones a Internet,
así como implantar reglas básicas que preserven su seguridad, tales
como: